ماذا يحدث عندما تفتح مجلد مشروع عملة مشفرة يبدو بريئًا؟ وفقًا للباحثين الأمنيين في SlowMist، قد تكون تنفذ عن غير قصد رمزًا خبيثًا مدمجًا من قبل المهاجمين. المسبب: أدوات الترميز المدعومة بالذكاء الاصطناعي مثل Cursor و Windsurf و Kiro، والتي يمكن خداعها لتشغيل تعليمات مخفية داخل ملفات README.md و LICENSE.txt.
كشفت HiddenLayer في البداية عن هذه الثغرة—المعروفة باسم “هجوم ترخيص CopyPasta”—في سبتمبر، موضحة كيف يدمج المهاجمون مطالبات خبيثة في تعليقات markdown. عندما يفتح المطورون مجلد مشروع، يفسر مساعد الترميز بالذكاء الاصطناعي هذه التعليمات المخفية كأوامر برمجية شرعية، وينفذ برمجيات خبيثة دون أي تأكيد من المستخدم. النتيجة؟ اختراق كامل للنظام قبل كتابة سطر واحد من الكود الفعلي.
يواجه مستخدمو Cursor تعرضًا عاليًا بشكل خاص، حيث أثبتت عروض التحكم أن المهاجمين يمكنهم الوصول الكامل للنظام من خلال وصول بسيط للمجلد. هذا المسار الهجومي مدمر بشكل خاص لبيئات تطوير العملات الرقمية حيث يتم تخزين المحافظ، ومفاتيح API، والبيانات الحساسة جنبًا إلى جنب مع مستودعات الكود.
مجموعات التهديد الكورية الشمالية تسلح العقود الذكية
يزداد مشهد التهديدات عندما تدخل الجهات المدعومة من الدولة الصورة. حدد فريق Mandiant من Google مجموعة UNC5342—المرتبطة بعمليات كوريا الشمالية—نشر برمجيات خبيثة متطورة تشمل JADESNOW و INVISIBLEFERRET عبر شبكات Ethereum و BNB Smart Chain. طريقتهم خبيثة بشكل خاص: يتم تخزين الحمولة في وظائف للقراءة فقط داخل العقود الذكية، مصممة لتجنب سجلات المعاملات وآليات تتبع blockchain التقليدية.
يقوم المطورون بتنفيذ هذا البرمجيات الخبيثة عن غير قصد بمجرد تفاعلهم مع العقود الذكية المخترقة عبر المنصات اللامركزية. يتجاوز الهجوم على الشبكة. تم توزيع برمجتي خبيثة modular تسمى BeaverTail و OtterCookie من خلال حملات تصيد احتيالية تتظاهر بأنها مقابلات عمل. شركات وهمية مثل Blocknovas و Softglide كانت تعمل كواجهات، وتقدم رمزًا خبيثًا عبر حزم NPM لمهندسين غير مشككين.
قام باحثو Silent Push بتتبع كلا الشركتين الوهميتين إلى ممتلكات فارغة، وكشفوا عن عملية برمجية خبيثة تسمى “المقابلة المعدية”. بمجرد إصابة نظام المطور، ينقل تلقائيًا بيانات الاعتماد وبيانات قاعدة الشفرة إلى خوادم يتحكم فيها المهاجم عبر قنوات مشفرة.
يزداد تعقيد الهجمات مع توسع قدرات الذكاء الاصطناعي. كشفت اختبارات حديثة بواسطة Anthropic عن قدرة مقلقة: تمكنت نماذج الذكاء الاصطناعي المتقدمة من تحديد واستغلال الثغرات في العقود الذكية على نطاق واسع. اكتشف Claude Opus 4.5 و GPT-5 ثغرات قابلة للاستغلال في 19 عقدًا ذكيًا تم نشرها بعد نقاط توقف تدريبهم، محاكاة أضرار محتملة بقيمة 550.1 مليون دولار.
تم تحديد ثغرتين من نوع zero-day في عقود نشطة على BNB Smart Chain بقيمة 3,694 دولار، بتكلفة منخفضة جدًا بلغت 3,476 دولار في نفقات API. تشير الأبحاث إلى أن سرعة اكتشاف الثغرات تتضاعف شهريًا، بينما تتراجع تكاليف استغلال الثغرات العاملة، وهو مسار خطير لأمان blockchain.
ارتفاع عمليات الاحتيال مع انتشار الفيديوهات المزيفة التي تولدها الذكاء الاصطناعي
تتجاوز آثار هجمات الذكاء الاصطناعي استغلال الكود. أبلغت Chainabuse عن ارتفاع عمليات الاحتيال عبر العملات الرقمية المدعومة بالذكاء الاصطناعي بنسبة 456% على أساس سنوي حتى أبريل 2025، مدعومة بفيديوهات مزيفة ونسخ صوتية مقنعة. تتلقى المحافظ الاحتيالية الآن 60% من الودائع من حملات تتضمن هويات مزيفة مولدة بالذكاء الاصطناعي مع ردود تلقائية في الوقت الحقيقي.
يزيد المهاجمون من استخدام الروبوتات التي تحاكي المقابلات التقنية لجذب المطورين لتحميل أدوات برمجية خبيثة مخفية. يجعل عنصر الهندسة الاجتماعية هذه الهجمات فعالة بشكل خاص ضد المهنيين المشغولين الذين يديرون مشاريع متعددة.
ومع ذلك، تقدم بيانات ديسمبر من PeckShield بصيص أمل صغير: انخفضت عمليات الاختراق المتعلقة بالعملات الرقمية بنسبة 60% إلى $76 مليون في ديسمبر مقارنة بـ 194.2 مليون دولار في نوفمبر. ومع ذلك، فإن هذا الانخفاض لا يضاهي حجم اكتشاف الثغرات المدعوم بالذكاء الاصطناعي وانتشار عمليات الاحتيال التي وثقت طوال عام 2025.
ما الذي يجب أن يفعله مطورو العملات الرقمية الآن
يخلق تداخل ثغرات أدوات الترميز بالذكاء الاصطناعي، وهجمات العقود الذكية المدعومة من الدولة، وعمليات الاحتيال التي تولدها الذكاء الاصطناعي بيئة تهديد غير مسبوقة لتطوير العملات الرقمية. يجب على المطورين التعامل مع المجلدات غير الموثوق بها بحذر شديد، والتحقق من مصادر حزم NPM، وتنفيذ فصل صارم بين بيئات التطوير والأنظمة التي تحتوي على بيانات اعتماد حساسة. على الرغم من فوائد أدوات الذكاء الاصطناعي في الإنتاجية، إلا أنها أصبحت قنوات محتملة للمسؤولية بدون وجود بروتوكولات أمن عمليات مناسبة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مساعدو التشفير بالذكاء الاصطناعي يصبحون نقاط هجوم صامتة لمطوري العملات الرقمية: إليك ما تحتاج إلى معرفته
الخطر المخفي داخل مجلد مشروعك
ماذا يحدث عندما تفتح مجلد مشروع عملة مشفرة يبدو بريئًا؟ وفقًا للباحثين الأمنيين في SlowMist، قد تكون تنفذ عن غير قصد رمزًا خبيثًا مدمجًا من قبل المهاجمين. المسبب: أدوات الترميز المدعومة بالذكاء الاصطناعي مثل Cursor و Windsurf و Kiro، والتي يمكن خداعها لتشغيل تعليمات مخفية داخل ملفات README.md و LICENSE.txt.
كشفت HiddenLayer في البداية عن هذه الثغرة—المعروفة باسم “هجوم ترخيص CopyPasta”—في سبتمبر، موضحة كيف يدمج المهاجمون مطالبات خبيثة في تعليقات markdown. عندما يفتح المطورون مجلد مشروع، يفسر مساعد الترميز بالذكاء الاصطناعي هذه التعليمات المخفية كأوامر برمجية شرعية، وينفذ برمجيات خبيثة دون أي تأكيد من المستخدم. النتيجة؟ اختراق كامل للنظام قبل كتابة سطر واحد من الكود الفعلي.
يواجه مستخدمو Cursor تعرضًا عاليًا بشكل خاص، حيث أثبتت عروض التحكم أن المهاجمين يمكنهم الوصول الكامل للنظام من خلال وصول بسيط للمجلد. هذا المسار الهجومي مدمر بشكل خاص لبيئات تطوير العملات الرقمية حيث يتم تخزين المحافظ، ومفاتيح API، والبيانات الحساسة جنبًا إلى جنب مع مستودعات الكود.
مجموعات التهديد الكورية الشمالية تسلح العقود الذكية
يزداد مشهد التهديدات عندما تدخل الجهات المدعومة من الدولة الصورة. حدد فريق Mandiant من Google مجموعة UNC5342—المرتبطة بعمليات كوريا الشمالية—نشر برمجيات خبيثة متطورة تشمل JADESNOW و INVISIBLEFERRET عبر شبكات Ethereum و BNB Smart Chain. طريقتهم خبيثة بشكل خاص: يتم تخزين الحمولة في وظائف للقراءة فقط داخل العقود الذكية، مصممة لتجنب سجلات المعاملات وآليات تتبع blockchain التقليدية.
يقوم المطورون بتنفيذ هذا البرمجيات الخبيثة عن غير قصد بمجرد تفاعلهم مع العقود الذكية المخترقة عبر المنصات اللامركزية. يتجاوز الهجوم على الشبكة. تم توزيع برمجتي خبيثة modular تسمى BeaverTail و OtterCookie من خلال حملات تصيد احتيالية تتظاهر بأنها مقابلات عمل. شركات وهمية مثل Blocknovas و Softglide كانت تعمل كواجهات، وتقدم رمزًا خبيثًا عبر حزم NPM لمهندسين غير مشككين.
قام باحثو Silent Push بتتبع كلا الشركتين الوهميتين إلى ممتلكات فارغة، وكشفوا عن عملية برمجية خبيثة تسمى “المقابلة المعدية”. بمجرد إصابة نظام المطور، ينقل تلقائيًا بيانات الاعتماد وبيانات قاعدة الشفرة إلى خوادم يتحكم فيها المهاجم عبر قنوات مشفرة.
نماذج الذكاء الاصطناعي تتعلم استغلال العقود الذكية
يزداد تعقيد الهجمات مع توسع قدرات الذكاء الاصطناعي. كشفت اختبارات حديثة بواسطة Anthropic عن قدرة مقلقة: تمكنت نماذج الذكاء الاصطناعي المتقدمة من تحديد واستغلال الثغرات في العقود الذكية على نطاق واسع. اكتشف Claude Opus 4.5 و GPT-5 ثغرات قابلة للاستغلال في 19 عقدًا ذكيًا تم نشرها بعد نقاط توقف تدريبهم، محاكاة أضرار محتملة بقيمة 550.1 مليون دولار.
تم تحديد ثغرتين من نوع zero-day في عقود نشطة على BNB Smart Chain بقيمة 3,694 دولار، بتكلفة منخفضة جدًا بلغت 3,476 دولار في نفقات API. تشير الأبحاث إلى أن سرعة اكتشاف الثغرات تتضاعف شهريًا، بينما تتراجع تكاليف استغلال الثغرات العاملة، وهو مسار خطير لأمان blockchain.
ارتفاع عمليات الاحتيال مع انتشار الفيديوهات المزيفة التي تولدها الذكاء الاصطناعي
تتجاوز آثار هجمات الذكاء الاصطناعي استغلال الكود. أبلغت Chainabuse عن ارتفاع عمليات الاحتيال عبر العملات الرقمية المدعومة بالذكاء الاصطناعي بنسبة 456% على أساس سنوي حتى أبريل 2025، مدعومة بفيديوهات مزيفة ونسخ صوتية مقنعة. تتلقى المحافظ الاحتيالية الآن 60% من الودائع من حملات تتضمن هويات مزيفة مولدة بالذكاء الاصطناعي مع ردود تلقائية في الوقت الحقيقي.
يزيد المهاجمون من استخدام الروبوتات التي تحاكي المقابلات التقنية لجذب المطورين لتحميل أدوات برمجية خبيثة مخفية. يجعل عنصر الهندسة الاجتماعية هذه الهجمات فعالة بشكل خاص ضد المهنيين المشغولين الذين يديرون مشاريع متعددة.
ومع ذلك، تقدم بيانات ديسمبر من PeckShield بصيص أمل صغير: انخفضت عمليات الاختراق المتعلقة بالعملات الرقمية بنسبة 60% إلى $76 مليون في ديسمبر مقارنة بـ 194.2 مليون دولار في نوفمبر. ومع ذلك، فإن هذا الانخفاض لا يضاهي حجم اكتشاف الثغرات المدعوم بالذكاء الاصطناعي وانتشار عمليات الاحتيال التي وثقت طوال عام 2025.
ما الذي يجب أن يفعله مطورو العملات الرقمية الآن
يخلق تداخل ثغرات أدوات الترميز بالذكاء الاصطناعي، وهجمات العقود الذكية المدعومة من الدولة، وعمليات الاحتيال التي تولدها الذكاء الاصطناعي بيئة تهديد غير مسبوقة لتطوير العملات الرقمية. يجب على المطورين التعامل مع المجلدات غير الموثوق بها بحذر شديد، والتحقق من مصادر حزم NPM، وتنفيذ فصل صارم بين بيئات التطوير والأنظمة التي تحتوي على بيانات اعتماد حساسة. على الرغم من فوائد أدوات الذكاء الاصطناعي في الإنتاجية، إلا أنها أصبحت قنوات محتملة للمسؤولية بدون وجود بروتوكولات أمن عمليات مناسبة.